Szukaj w serwisie

×
11 stycznia 2020

Jak się ukryć w internecie? 7 porad, które pozwolą Ci zadbać o prywatność

Kiedyś utrzymane niektórych faktów w tajemnicy było bardzo proste. Dziś dostęp do Internetu całkowicie eliminuje naszą prywatność. Sprawdźmy, jak zapobiec nieautoryzowanym wyciekom naszych danych. W poniższym artykule przedstawimy 7 prostych porad, dzięki którym będzie to łatwiejsze.

Jak się ukryć w internecie? 7 porad, które pozwolą Ci zadbać o prywatność

Prywatność w sieci to:

  • Większe bezpieczeństwo Twoich danych.
  • Mniejsze ryzyko wykorzystania Twojej podobizny.
  • Maksymalna ochrona wrażliwych danych.
  • Zabezpieczenie konta bankowego, poczty itd.
  • Bezpieczeństwo Twoje i Twoich bliskich.
  • Mniejsze ryzyko ataku ze strony hakerów.

Po pierwsze, uważaj co instalujesz

Instalując darmowe oprogramowanie, nie zawsze zwracamy uwagę na informacje zawarte w instalatorze. Bezmyślne klikanie w przycisk "Dalej" nie tylko pozbawia nas "przyjemności" czytania zapisów licencji, ale sprawia też, że instalujemy dodatkowe, zwykle niechciane aplikacje. Ich rolą jest zwykle śledzenie naszej aktywności i przekazywanie zdobytych informacji dalej. Dzięki temu producent programu zarabia na obrocie naszymi danymi.

Po drugie, zwróć uwagę na media społecznościowe

Na prywatność w mediach społecznościowych należy spojrzeć dwojako. Po pierwsze, warto zadbać o odpowiednie ustawienia konta i... co jakiś czas je monitorować (na Facebooku: menu Ustawienia, a następnie Prywatność). Po drugie, warto też zwrócić uwagę na to, co publikuje się w sieci. Beztroskie udostępnianie nawet najbardziej intymnych informacji o sobie bądź innych osobach (zwłaszcza dzieciach) może w przyszłości zaszkodzić.

Po trzecie, zadbaj o bezpieczeństwo kont e-mail

Twoje najważniejsze, podstawowe konto e-mail powinno być powiązane wyłącznie ze sprawdzonymi stronami internetowymi (np. strony banków, najważniejsze serwisy internetowe, konto Google, czy Facebook). Jeśli zamierzasz korzystać z mniej bezpiecznych stron, stwórz dla nich kilka innych kont mailowych, które nie będą powiązane z Twoim głównym kontem. Dzięki temu pozostaniesz bardziej anonimowy w sieci.

Po czwarte, pomyśl o odpowiednio silnym haśle

W Twoim interesie jest używanie różnych, silnych haseł. Choć to wygodne, nie zabezpieczaj wielu swoich kont za pośrednictwem tego samego hasła. Zwróć też uwagę na ich strukturę. Powinny składać się z dużych i małych liter, znaków specjalnych i cyfr, a także liczyć co najmniej 8 znaków (o ile dostawca usług wprowadza taką możliwość). Najbezpieczniejszym sposobem przechowywania haseł jest... własna głowa i menedżer haseł (program do ich przechowywania). Nie korzystaj też z opcji autozapisu loginów i haseł w przeglądarkach Internetowych, chyba że tylko Ty korzystasz z danego komputera.

Po piąte, rozważnie korzystaj z sieci WiFi

Otwarte sieci WiFi to prawdziwa zmora specjalistów od cyberbezpieczeństwa. Można je stosunkowo łatwo założyć, posiadając dostęp do laptopa, adapteru WiFi, bądź wyłącznie smartfonu. Problem w tym, że sieci te mogą dość łatwo monitorować naszą aktywność, pobierając nasze loginy i hasła. Dlatego, jeśli już musisz połączyć się z otwartą siecią WiFi, skorzystaj z dostępnych narzędzi zabezpieczających, to jest VPN. Pamiętaj, że nawet wtedy logowanie się na wybrane strony może być niebezpieczne.

Po szóste, jeśli to możliwe, wyłączaj reklamy

Reklamy nie tylko irytują, ale też - w wielu przypadkach - zwyczajnie śledzą aktywność Użytkownika. Większość z nich można zablokować AdBlockerem, aczkolwiek wiąże się to z możliwością ograniczonego korzystania z serwisów (np. brak możliwości wyświetlenia filmów). Czasami "zablokowanie wystającego okienka" jest jedynym i bezpiecznym rozwiązaniem!

Po siódme, czas na VPN!


Skrót VPN oznacza wirtualną sieć prywatną. Nazwa ta idealnie odzwierciedla rzeczywistość, w której stawia nas ów sposób zabezpieczenia naszej prywatności.

Jak działa VPN?

Korzystanie z VPN jest możliwe po zainstalowaniu specjalnego klienta, czyli - mówiąc prościej - aplikacji łączącej nas z danym serwerem. Po uruchomieniu aplikacji łączymy się z docelowym serwerem (może on znajdować się w dowolnym miejscu), z którego "wychodzimy" do Sieci. W związku z tym, że z tego samego wejścia korzystają setki, a nawet tysiące Użytkowników jednocześnie, podejrzenie ich aktywności staje się praktycznie niemożliwe. Poza tym poruszanie się wewnątrz VPN jest w pełni szyfrowane, co sprawia, że podsłuchane przez hakerów informacje są dla nich całkowicie bezużyteczne.

Korzyści wynikające z VPN-a

Zachowanie prywatności to nie jedyna korzyść, jaka wiąże się z implementacją klienta VPN. Dzięki niemu - ze względu na zupełnie inny adres IP - możemy korzystać z danych, które w naszym kraju byłyby całkowicie niedostępne. Podczas standardowego połączenia z Internetem, można dość łatwo (na podstawie bieżącego adresu IP) sprawdzić, w którym aktualnie kraju się znajdujemy. Po zainstalowaniu VPN-a naszą bieżącą lokalizacją staje się terytorium państwa, w którym znajduje się wykorzystywany przez nas serwer.

Uniwersalność na wielu platformach

Z sieci VPN może korzystać każdy, kto ma dostęp do Internetu. Dostęp do nich jest możliwy zarówno w oparciu o aplikacje darmowe, jak i płatne, aczkolwiek zalecamy korzystanie z tej drugiej grupy aplikacji, gdyż są one zdecydowanie bardziej wiarygodne. Narzędzia VPN są stworzone dla różnych platform, w tym mobilnych. Niektóre antywirusy i aplikacje czyszczące (m.in. na smartfony) oferują dostęp do własnych sieci, aczkolwiek wiąże się on z koniecznością uiszczenia stosownych opłat.


Zestawienie opracował Piotr, autor bezpłatnego poradnika poświęconego usługom VPN, dostępnego pod adresem https://vpn.co.pl



Polub nas na Facebooku, obserwuj na Twitterze


Czytaj więcej o:



 
 

Używamy plików cookies, aby ułatwić Ci korzystanie z naszego serwisu oraz do celów statystycznych. Jeśli nie blokujesz tych plików, to zgadzasz się na ich użycie oraz zapisanie w pamięci urządzenia. Pamiętaj, że możesz samodzielnie zarządzać cookies, zmieniając ustawienia przeglądarki. Więcej informacji jest dostępnych na stronie Wszystko o ciasteczkach.

Akceptuję